… seguimos con las mismas incertidumbres seis años después.
Si se emplean herramientas que automatizan la creación de cuentas de usuario sobre un servidor LDAP podemos encontrarnos con que, alegremente, las ha creado con el siguiente DN:
dn: cn=coco,ou=users,dc=empresa,dc=net cn: coco givenname: Coco mail: coco@empresa.net objectclass: inetOrgPerson objectclass: organizationalPerson objectclass: person objectclass: top sn:: UGVsw6Fleg== uid: coco userpassword: {SSHA}xxxxxxxxxxxxxxxxx
Que no está mal excepto por dos detalles:
- Si el nombre (
cn
) es algo como Victor Moral el identificador de la entrada se convierte en algo como:cn=Victor Moral,ou=users...
- Al intentar emplear el directorio LDAP de usuarios para autentificar usuarios nos encontramos con que no podemos usar coco o victor; tendremos que seguir el estilo Windows y escribir Victor Moral. Y no, eso lo complica todo mucho.
Bastará con asegurarnos de que se crea algo como
dn: uid=coco,ou=users,dc=empresa,dc=net
cuando creemos la entrada. La integración con el resto de los servicios será mucho más sencilla.
Así que sí, recordemos que el DN, aquél que hace de clave primaria de la entrada y que sirve para conectar con el servidor llegado el caso es importante. Por si acaso, encontramos una referencia muy gráfica en la web de Zytrax.